Esteganografia e Ofuscação

Tamanho: px
Começar a partir da página:

Download "Esteganografia e Ofuscação"

Transcrição

1 Grupo: João Bernardo Oliveira João Vitor Barbosa Leonardo Bohac Estegan e Ofu Esteganografia e Ofuscação

2 Uma definição alternativa: A esteganografia pode ser classificada, dentro de um conjunto finito de camaleões, como a ciência, ou arte de camuflar o corpo, a fim de que nenhum outro animal, com determinada informação, dentro de outra perspectiva de vida, seja notavelmente utilizada, fazendo com que esta passe despercebida por primeiros níveis da cadeia, segundos ou por terceiros.

3 História A esteganografia é tão antiga quanto a humanidade. Primeiros relatos na Grécia antiga. Mensagens escritas nas cabeças dos escravos. Raspavam-se a cabeça dos escravos para escrever as mensagens. Mensagens escondidas na própria escrita dos egípcios, os hieróglifos.

4 História As tintas invisíveis eram utilizadas para esconder mensagens. As primeiras tintas invisíveis eram orgânicas Suco de limão utilizado como tinta invisível. Para extrair a mensagem basta apenas esquentar o papel.

5 Técnicas Na Antiguidade:.Tábuas de madeira cobertas com cera.diferentes fontes tipográficas Recente:.Código Morse Oculto.Micropontos.Redundância de Transmissão.Imagen e Som

6 Esteganografia, Criptografia, Ofuscação, Mensagem Subliminar.Criptografia Mensagem evidentemente modificada.esteganografia Muitas vezes imperceptível.ofusção Poluição visual, atrapalhando o entendimento da mensagem.mensagem Subliminar Mensagem escondida, perceptível somente ao inconsciente (não é uma técnica de proteção)

7 Esteganálise Técnicas de Esteganografia não são totalmente eficazes. São sujeitas a falhas ou inserem padrões detectáveis. Técnicas atuais de esteganografia torna a extração das mensagens escondidas. Ataques Aurais.

8 Esteganálise Ataques Aurais investigam alterações nos bits menos significativos das imagens digitais. Bits mais significativos são retirados da imagem digital e deixa apenas os bits menos significativos. Forma-se uma imagem bicolor de pixels. Caso haja uma mensagem escondida, nota-se um comportamento anormal dos bits.

9 Os ataques aurais indicam onde pode haver possíveis mensagens escondidas, mas não é capaz de extrair as mensagens.

10 Aplicações.Marca D água para Propriedade Intelectual.Uso por terroristas.sigilo

11 Conclusão A Esteganografia ainda é, nos dias de hoje, um campo de pesquisa e desenvolvimento. É, na verdade, composta da combinação de muitas tecnologias diferentes, cada uma já sendo estudada a muito tempo.

12 Perguntas 1. Cite um caso de como a esteganografia era utilizada no passado. :

13 Perguntas 1. Cite um caso de como a esteganografia era utilizada no passado. : Os egípcios utilizavam seu próprio método de escrita, conhecido como hieróglifo, para esconder suas mensagens. Desta maneira as mensagens eram enviadas sem serem interceptadas porque não levantavam suspeita. Antigos reis costumavam raspar todo o cabelo de seus escravos e escreviam as mensagens em suas cabeças. Assim, quando o cabelo crescia, os escravos eram enviados e quando chegava no destinatário, seus cabelos eram novamente raspados e então obtinha-se as mensagens.

14 Perguntas 2. Explique no que consiste os ataques aurais:

15 Perguntas 2. Explique no que consiste os ataques aurais: Os ataques aurais consistem em detectar mensagens escondidas nos bits menos significativos das imagens digitais. Este método consiste em retirar todos os bits mais significativos da imagem, deixando apenas os bits menos significativos. E desta maneira podemos encontrar sequencias de bits anormais na imagens atacada, o que sugere uma mensagem escondida.

16 Perguntas 3. Quando o uso de esteganografia para marca d'água pode não ser efetivo para segurança?

17 Perguntas 3. Quando o uso de esteganografia para marca d'água pode não ser efetivo para segurança? Como a maioria das aplicações da esteganografia, é interessante que o usuário não saiba da existência de uma mensagem ou informação extra escondida no produto/aplicação sendo utilizado. Caso isso passe ao conhecimento de terceiros, é possível corromper ou mesmo eliminar a marca d'água, mesmo que isso danifique o meio.

18 Perguntas 4. Descreva uma motivação para uso da esteganografia durante a Segunda Guerra mundial :

19 Perguntas 4. Descreva uma motivação para uso da esteganografia durante a Segunda Guerra mundial : Neste período de conflito, a comunicação entre um batalhão e sua base de comando ou entre grupos de soldados espalhados pelos campos de batalha era feita quase toda por ondas de rádio. Neste caso, o som podia chegar a diversos pontos simultaneamente com muita rapidez, mas era facilmente interceptado por inimigos. Desta forma, o uso de esteganografia é muito interessante por atingir rapidamente seus aliados e dificultar o acesso à informação pelos que desconheciam a forma de ocultação.

20 Perguntas 5 - Enumere as situaçoes de acordo com a técnica utilizada: 1 - Mensagem Subliminar 2 - Esteganografia 3 - Criptografia 4 - Ofuscaçao - Em um rolo de filme, 1 dos 26 frames que sao exibidos por segundo foi substiuido por uma imagem na qual estava escrita "estude muito e compre muitas roupas" ( ) - - Para fazer um programa que retornava a soma de dois números, Joãozinho utilizou 450 linhas de código. ( ) - Antes dela entrar no avião, Fernando fez com que Maria engolisse um papel que continha uma mensagem que deveria ser entregue ao primo dele. ( ) - 6 imagens confidenciais foram pintadas nas faces de um cubo de Rubik, e embaralhandas logo em seguida. ( )

21 Perguntas 5 - Enumere as situaçoes de acordo com a técnica utilizada: 1 - Mensagem Subliminar 2 - Esteganografia 3 - Criptografia 4 - Ofuscaçao - Em um rolo de filme, 1 dos 26 frames que sao exibidos por segundo foi substiuido por uma imagem na qual estava escrita "estude muito e compre muitas roupas" ( 1) - - Para fazer um programa que retornava a soma de dois números, Joãozinho utilizou 450 linhas de código. (4 ) - Antes dela entrar no avião, Fernando fez com que Maria engolisse um papel que continha uma mensagem que deveria ser entregue ao primo dele. (2 ) - 6 imagens confidenciais foram pintadas nas faces de um cubo de Rubik, e embaralhandas logo em seguida. ( 3)

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Análise Forense Esteganografia

Análise Forense Esteganografia Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCENS UFES Departamento de Computação Análise Forense Esteganografia Computação Forense Site: http://jeiks.net E-mail: [email protected]

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA

CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA Gleisson Barros da Silva Universidade Federal do Ceará [email protected] Jordana Silva de Sousa Universidade Federal do Ceará [email protected]

Leia mais

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3 Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra

Leia mais

Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH

Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH França, A. E. A. G. Escola Politécnica de Pernambuco Universidade de

Leia mais

Curso: Sistemas de informação Disciplina: Redes de computadores REVISÃO AVALIAÇÃO I AULA 02

Curso: Sistemas de informação Disciplina: Redes de computadores REVISÃO AVALIAÇÃO I AULA 02 Curso: Sistemas de informação Disciplina: Redes de computadores REVISÃO AVALIAÇÃO I AULA 02 01 Suponha que o laboratório de computação de uma universidade estabelece uma política que proíbe qualquer estudante

Leia mais

Prof. Fabiano Taguchi

Prof. Fabiano Taguchi Prof. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com (66) 9953-7642 1 Efeito audível produzido por movimentos de corpos vibratórios propagando na forma de ondas. AUDIÇÃO é

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Pingo D'água: ICMP para Internet das Coisas Aquáticas

Pingo D'água: ICMP para Internet das Coisas Aquáticas Pingo D'água: ICMP para Internet das Coisas Aquáticas Francisco H. M. B. Lima, Luiz F. M. Vieira, Marcos A. M. Vieira, Alex B. Vieira, José Augusto M. Nacif {francisco.lima, lfvieira, mmvieira}@dcc.ufmg.br

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Processos Estocásticos

Processos Estocásticos Processos Estocásticos Primeira Lista de Exercícios de junho de 0 Quantos códigos de quatro letras podem ser construídos usando-se as letras a, b, c, d, e, f se: a nenhuma letra puder ser repetida? b qualquer

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO

CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO Cheienne Chaves 1 Email: [email protected] Edilaine Meurer Bruning 2 Email: [email protected] Jean Sebastian Toillier

Leia mais

Detecção e correcção de erros

Detecção e correcção de erros elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta

Leia mais

Criptografia. Prof. Andrea Garcia. História da Criptografia

Criptografia. Prof. Andrea Garcia. História da Criptografia Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos

Leia mais

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE BIBLIOTECONOMIA) 2 a FASE

PROVA DISCURSIVA - PROFISSIONAL BÁSICO (FORMAÇÃO DE BIBLIOTECONOMIA) 2 a FASE 19 BNDES EDITAL EDITAL N N o 02/2011 o 01/2012 - () 2 a FASE LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - Você recebeu do fiscal o seguinte material: a) este CADERNO DE QUESTÕES, com os enunciados das 5

Leia mais

a) (1,0) Por que o autor compara um trator a um tanque de guerra? Responda com suas palavras.

a) (1,0) Por que o autor compara um trator a um tanque de guerra? Responda com suas palavras. 9º História Rafael Av. Rec. Paralela 28/08/14 INSTRUÇÕES PARA A REALIZAÇÃO DA PROVA LEIA COM MUITA ATENÇÃO 1. Verifique, no cabeçalho desta prova, se seu nome, número e turmaestão corretos. 2. Esta prova

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho [email protected] stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas

Leia mais

Ensino Médio. Fatorial

Ensino Médio. Fatorial As Permutações Comentários: As primeiras atividades matemáticas da humanidade estavam ligadas à contagem de objetos de um conjunto, enumerando seus elementos. As civilizações antigas, como egípcia, babilônia,

Leia mais

Arquitetura de Computadores Sistema de Numeração. Apresentado por Prof. Fred Sauer Mat. Elaborado por Prof. Ricardo Quintão

Arquitetura de Computadores Sistema de Numeração. Apresentado por Prof. Fred Sauer Mat. Elaborado por Prof. Ricardo Quintão Arquitetura de Computadores Sistema de Numeração Apresentado por Prof. Fred Sauer Mat. Elaborado por Prof. Ricardo Quintão A base de representação numérica de um número está relacionada com a quantidade

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO A multiplexação é uma operação que consiste em agrupar

Leia mais

Introdução a programação Comandos de repetição

Introdução a programação Comandos de repetição Instituto Federal de Minas Gerais Campus Ponte Nova Introdução a programação Comandos de repetição Professor: Saulo Henrique Cabral Silva Laços de repetição 2 Vamos começar com um exercício Imprimir os

Leia mais

O padrão MIDI. Protocolo de tempo-real e formato de arquivo

O padrão MIDI. Protocolo de tempo-real e formato de arquivo O padrão MIDI Protocolo de tempo-real e formato de arquivo MIDI - Motivação MIDI surgiu em meio a necessidade de padronização dos meios de comunicação entre os sintetizadores híbridos(que combinam controle

Leia mais

Atividade extra. Exercício 1. Exercício 2. Exercício 3. Matemática e suas Tecnologias Matemática

Atividade extra. Exercício 1. Exercício 2. Exercício 3. Matemática e suas Tecnologias Matemática Atividade extra Exercício 1 Um teste de múltipla escolha e composto de 12 questões, com 5 alternativas de resposta, sendo que somente uma, é correta. Qual a probabilidade de uma pessoa, marcando aleatoriamente

Leia mais

ÍNDICE. Compêndio da Arte da Guerra. Da política e da guerra. Estudo Introdutório

ÍNDICE. Compêndio da Arte da Guerra. Da política e da guerra. Estudo Introdutório ÍNDICE Estudo Introdutório Notas biográficas 15 A obra e o seu estilo 18 A questão dos princípios 20 Jomini e Clausewitz 23 Repercussões 28 Tradução e terminologia 31 Compêndio da Arte da Guerra Advertência

Leia mais

PCS 3115 Sistemas Digitais I Análise e Síntese de Circuitos Combinatórios Prof. Dr. Marcos A. Simplicio Jr.

PCS 3115 Sistemas Digitais I Análise e Síntese de Circuitos Combinatórios Prof. Dr. Marcos A. Simplicio Jr. PCS 3115 Sistemas Digitais I Análise e Síntese de Circuitos Combinatórios Prof. Dr. Marcos A. Simplicio Jr. Adapatdo por Glauber De Bona (2018) O que vimos até agora Sistemas de numeração posicionais,

Leia mais

REDES DE COMPUTADORES. Comunicação de Dados

REDES DE COMPUTADORES. Comunicação de Dados Sinais Uma das funções mais importantes da camada física é converter informação em sinais eletromagnéticos para poder enviá-los num meio de transmissão. Sejam estas informações uma sequência de 1s e 0s

Leia mais

Multiplexadores e Demultiplexadores

Multiplexadores e Demultiplexadores Multiplexadores e Demultiplexadores Multiplexador (MUX) é um circuito combinacional dedicado com a finalidade de selecionar, por meio de variáveis de seleção, uma de suas entradas, conectando-a à uma saída.

Leia mais

7.1 Código Excesso de 3

7.1 Código Excesso de 3 Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

terça-feira anexo Leia o poema para fazer as lições de Português.

terça-feira anexo Leia o poema para fazer as lições de Português. LIÇÕES DE PORTUGUÊS E HISTÓRIA - 2 ano Semana de 21 a 25 de novembro de 2016 Troca do livro 2 A, 2ºB e 2 C terça-feira Leia o poema para fazer as lições de Português. Segunda-feira Curitiba, 21 de novembro

Leia mais

Comunicação: Linguagem verbal e não verbal 6 ANO CENTRO EDUCACIONAL LA SALLE 2019 PROF. PRYSLLA LIMA

Comunicação: Linguagem verbal e não verbal 6 ANO CENTRO EDUCACIONAL LA SALLE 2019 PROF. PRYSLLA LIMA Comunicação: Linguagem verbal e não verbal 6 ANO CENTRO EDUCACIONAL LA SALLE 2019 PROF. PRYSLLA LIMA NÃO, PORQUE O ESTRANGEIRO NÃO ENTENDEU A LÍNGUA DO BRASILEIRO. HOUVE COMUNICAÇÃO? SIM, PORQUE AS DUAS

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Fundamentos da Computação Aula 06 Sistemas de Numeração Prof: Jéferson Mendonça de Limas Noções de Sistemas de Numeração Os homens primitivos tinham a necessidade de contar?

Leia mais

Escrito por Eng. Camila Ferreira Seg, 07 de Outubro de :46 - Última revisão Seg, 07 de Outubro de 2013

Escrito por Eng. Camila Ferreira Seg, 07 de Outubro de :46 - Última revisão Seg, 07 de Outubro de 2013 Palavras-chave: V17, desenho verificado, desktop, não executar. A partir da Versão 17 do CAD/TQS é necessário marcar todos os desenhos como Verificados antes de serem plotados. Essa medida foi criada com

Leia mais

Sistema de Solicitação de Certidões

Sistema de Solicitação de Certidões Sistema de Solicitação de Certidões Manual do Usuário (Solicitante) Versão 2017.1 Índice 1. ACESSO COM CERTIFICADO DIGITAL... 4 2. CADASTRO NO SISTEMA... 6 3. ESQUECI MINHA SENHA... 7 4. ACESSO AO SISTEMA...

Leia mais

Tiago Guedes 10º 13ª

Tiago Guedes 10º 13ª Tiago Guedes 10º 13ª Introdução A transmissão de dados ou informação consiste na utilização de um suporte de informação para a transportar entre dois pontos fisicamente distantes. Este trabalho apresenta

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Roteiro de Game Exagame Exabyte PC Games 1. Faculdade Anhanguera de Limeira, São Paulo, SP

Roteiro de Game Exagame Exabyte PC Games 1. Faculdade Anhanguera de Limeira, São Paulo, SP Roteiro de Game Exagame Exabyte PC Games 1 André Luís SARTI 2 Bruno Barreto MONTAGNOLLI 3 Carlos VOLPATO 4 Evelyn Stephanie SCHULTZ 5 José Fernando BORTOLATO 6 Luiza MAINARD 7 Faculdade Anhanguera de Limeira,

Leia mais

PROCESSAMENTO DIGITAL DE IMAGENS (SERP11) FILTRAGEM NO DOMÍNIO ESPACIAL E DAS FREQUÊNCIAS. Daniel C. Zanotta

PROCESSAMENTO DIGITAL DE IMAGENS (SERP11) FILTRAGEM NO DOMÍNIO ESPACIAL E DAS FREQUÊNCIAS. Daniel C. Zanotta PROCESSAMENTO DIGITAL DE IMAGENS (SERP11) FILTRAGEM NO DOMÍNIO ESPACIAL E DAS FREQUÊNCIAS Daniel C. Zanotta FREQUÊNCIA EM IMAGENS DIGITAIS Análise da intensidade dos NCs da imagem Banda 7 Landsat TM ao

Leia mais

(A) 389 (B) 399 (C) 409 (D) 419 (E) 429

(A) 389 (B) 399 (C) 409 (D) 419 (E) 429 Destinatários: alunos dos 10. o e 11. o anos de escolaridade Duração: 1h 0min Nome: Turma: Não podes usar calculadora. Em cada questão deves assinalar a resposta correta. As questões estão agrupadas em

Leia mais

Pega-varetas dos inteiros

Pega-varetas dos inteiros Pega-varetas dos inteiros Desenvolvido por MDMat Mídias Digitais para Matemática EXPERIMENTO PRÁTICO 7º ANO DO ENSINO FUNDAMENTAL Com o apoio da Universidade Federal do Rio Grande do Sul Em parceria com

Leia mais

Noções sobre Probabilidade

Noções sobre Probabilidade Noções sobre Probabilidade Introdução Vimos anteriormente como apresentar dados em tabelas e gráficos, e também como calcular medidas que descrevem características específicas destes dados. Mas além de

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

forma: seu lote e lança R.: R.: R.: da economia egípcia? R.: R.: 05- Descreva R.:

forma: seu lote e lança R.: R.: R.: da economia egípcia? R.: R.: 05- Descreva R.: PROFESSOR: EQUIPE DE HISTÓRIA BANCO DE QUESTÕES - HISTÓRIA - 6º ANO - ENSINO FUNDAMENTAL ========== =========== ============ =========== =========== =========== =========== =========== =========== ===

Leia mais

Conceitos Básicos de Teleprocessamento e Comunicação de Dados

Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem

Leia mais

Colégio São Paulo-Teresópolis/RJ

Colégio São Paulo-Teresópolis/RJ Colégio São Paulo-Teresópolis/RJ Disciplina: Ciências Data: /11/2017 Professor(a): Carolina Maria 6 º ano Ensino Fundamental Etapa: 3 a Exercícios (X) A1( ) A2 ( ) A3 ( ) 2ª ch. () Turma: FOLHA 04 - A

Leia mais

4 Resultados Exemplo 1 Reprodução da Opacidade 2D

4 Resultados Exemplo 1 Reprodução da Opacidade 2D Resultados 47 4 Resultados Neste capítulo serão apresentados os testes feitos com a opacidade 3D. Nestes testes reproduzimos, inicialmente, os resultados obtidos pela opacidade 2D em Silva[30]. Serão apresentados

Leia mais

GRUPO VI 2 o BIMESTRE PROVA A

GRUPO VI 2 o BIMESTRE PROVA A Unidade Portugal Série: 6 o ano (5 a série) Período: TARDE Data: 22/6/2011 PROVA GRUPO GRUPO VI 2 o BIMESTRE PROVA A Nome: Turma: Valor da prova: 4,0 Nota: Leia o texto com atenção e faça o que se pede

Leia mais

RESPONDA ESTAS QUESTÕES DA PROVA FINAL DO CURSO DE BBF. 5. Quais são os itens que fazem parte do processo do Treinador BBF antes do

RESPONDA ESTAS QUESTÕES DA PROVA FINAL DO CURSO DE BBF. 5. Quais são os itens que fazem parte do processo do Treinador BBF antes do RESPONDA ESTAS QUESTÕES DA PROVA FINAL DO CURSO DE BBF 1. O que é e quando se usa E-D-T-F? 2. O que é e como se usa o W-P-W (T-P-T)? 3. Explique o conceito de 7+-2 na técnica de instrução 4. O que é KISSS?

Leia mais

Introdução. Matemática Discreta. Prof Marcelo Maraschin de Souza

Introdução. Matemática Discreta. Prof Marcelo Maraschin de Souza Introdução Matemática Discreta Prof Marcelo Maraschin de Souza Disciplina Aulas: Segunda-feira e terça-feira: 8:00 até 9:50 Avaliações: listas de exercícios e três provas; Livros disponíveis na biblioteca

Leia mais

Camaleão: um Software para Segurança Digital Utilizando Esteganografia

Camaleão: um Software para Segurança Digital Utilizando Esteganografia Camaleão: um Software para Segurança Digital Utilizando Esteganografia Anderson de Rezende Rocha 1, Heitor Augustus Xavier Costa (Orientador) 2, Lucas Monteiro Chaves (Co-orientador) 2 1 Instituto de Computação

Leia mais

Transformações 3D. Soraia Raupp Musse

Transformações 3D. Soraia Raupp Musse Transformações 3D Soraia Raupp Musse 1 Transformações 3D Translação gltranslatef(dx, dy, dz) T(dx, dy, dz): 1 1 1 dz dy dx 2 Escala glscalef(sx, Sy, Sz) S(Sx, Sy, Sz): 1 1 Sz Sy Sx Transformações 3D Rotação

Leia mais

2. Números Inteiros. A representação gráfica dos números Inteiros Os números podem ser representados numa reta horizontal, a reta numérica:

2. Números Inteiros. A representação gráfica dos números Inteiros Os números podem ser representados numa reta horizontal, a reta numérica: . Números Inteiros Sempre que estamos no inverno as temperaturas caem. Algumas cidades do Sul do Brasil chegam até mesmo a nevar. Quando isso acontece, a temperatura está menor do que zero. Em Urupema,

Leia mais

Comunicações Digitais

Comunicações Digitais 1 - Introdução Enlace de um Sistema de Comunicação fonte mensagem transdutor Transmissor Modulador canal ruído receptor transdutor destino mensagem (estimada) sinal de entrada sinal com distorção sinal

Leia mais

4. Desenhe um digrama esquemático para cada uma das funções abaixo. a.

4. Desenhe um digrama esquemático para cada uma das funções abaixo. a. Eletrônica Digital Lista de Exercícios 1. Preencha a tabela abaixo para cada uma das funções indicadas. x 2 x 1 x 0 x 2 x 1 x 2 +x 1 x 2 x 1 x 2 x 1 + x 0 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1

Leia mais

O império foi criado no norte da África, no deserto do Saara Com as cheias do rio nilo que deixava o solo fértil, era possível o cultivo de: cereais

O império foi criado no norte da África, no deserto do Saara Com as cheias do rio nilo que deixava o solo fértil, era possível o cultivo de: cereais Antigo Egito O império foi criado no norte da África, no deserto do Saara Com as cheias do rio nilo que deixava o solo fértil, era possível o cultivo de: cereais (trigo e cevada), frutas e legumes, linho

Leia mais

RFID - Radio Frequency Identification Identificação por radiofrequencia

RFID - Radio Frequency Identification Identificação por radiofrequencia RFID - Radio Frequency Identification Identificação por radiofrequencia Rafael Perazzo Barbosa Mota [email protected] Computação Móvel Programa de Pós Graduação em Ciência da Computação Departamento de

Leia mais

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp. Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho [email protected] stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

AULA 8 Máquina de Estados Finitos F.S.M. (pg. 132 a 135).

AULA 8 Máquina de Estados Finitos F.S.M. (pg. 132 a 135). AULA 8 Máquina de Estados Finitos F.S.M. (pg. 32 a 35).. Síntese de sistemas seqüenciais síncronos. Exemplo 3.5: Chave de carro segura. NOTAS DE AULA NE7720 SISTEMAS DIGITAIS - II A chave de automóvel

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Linguagens matemáticas: sistemas de numeração

Linguagens matemáticas: sistemas de numeração UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE EDUCAÇÃO DE ANGRA DOS REIS DISCIPLINA: LINGUAGEM MATEMÁTICA 2019.2 Linguagens matemáticas: sistemas de numeração Prof. Adriano Vargas Freitas A origem dos números...

Leia mais

COMANDOS DE REPETIÇÃO (ENQUANTO)

COMANDOS DE REPETIÇÃO (ENQUANTO) COMANDOS DE REPETIÇÃO (ENQUANTO) Disciplina: Algoritmos Professora: Alba Lopes [email protected] http://docente.ifrn.edu.br/albalopes COMANDOS DE REPETIÇÃO Usada quando se deseja que um trecho do

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais